Forensic Analysis of the Tor Browser Bundle [Update]
Das Video wird von YouTube eingebettet und erst beim Klick auf den Play-Button geladen. Es gelten die Datenschutzerklärungen von Google.
Die in London lebende Norwegerin Runa A. Sandvik, die auch gern in Dubai Ski fährt, erklärt (in US-amerikanischem Englisch), wie Tor funktioniert. [Vortrag 2012: „Snakes and onions – Python developers and Tor“]
Runa A. Sandvik: „Forensic Analysis of the Tor Browser Bundle on OS X, Linux, and Windows“ (Tor Tech Report 2013-06-001, June 28, 2013).
Der Report ist insoweit auch interessant, als er untersucht, welche – temporären – Spuren der Tor Browser Bundle auf den drei großen Betriebssystemen hinterlässt. Dabei sind auch Bugs aufgefallen.
The Tor Browser Bundle aims to ensure that no traces are left on the user’s system. However, a number of the traces listed in this report are related to default operating system settings, some of which the bundle might not be able to remove. We therefore propose the creation of a document which lists steps our users can take to mitigate these traces on the different operating systems.
So eine Frau wie Runa würde ich vom Fleck weg heiraten. Har har. Falls jemand sich hier heimlich fragt, welche Frauen Burks wohl gut findet.
Und jetzt zu etwas ganz anderem, einem Zitat aus einer Tor-Mailingliste von Robert J.Hansen: „The overwhelming majority of technology journalism is somewhere between wildly uninformed and complete bollocks. (…) Beware of all experts.“
Kommentare
11 Kommentare zu “Forensic Analysis of the Tor Browser Bundle [Update]”
Schreibe einen Kommentar
das is ja lieb dasde bollocks zur erklaerung verlinkst. sollte nach sex pistols eigentlich klar sein. never mind the bollocks. nach dem complete haett ich mir noch ein utter gewuenscht. man kann halt nich alles haben. uhh, bleepin farking bollocks.
Hallo! … bin da letzte Woche ueber was zum Thema gestolpert:
I think you could do a lot better, privacy wise, with a couple virtual machines and two live Linux .iso files. One VM will operate as a transparent proxy and the other one will run a complete Linux live distro that you’ll use to surf the Net anonymously with every comfort.
evtl hilft’s ja – schöne Gruessse!
Es ist nicht möglich alle Spuren zu beseitigen. Jeder Stick wird mit seiner ID gespeichert. Jedes Programm, was gestartet wurde, ist registriert.
Forensiker starten niemals das Betriebssystem sondern kopieren die Festplatte, die untersucht werden soll, und analysieren sie dann. Es wird alles gefunden. Es wird auch nach dem gesucht was nicht da ist aber da sein müsste. Für viele ist das zu hoch und deshalb hat es keinen Zweck etwas zu unternehmen.
Es ist nicht möglich einen USB Stick, der eingesteckt war, und den Start eines Programms davon zu verschleiern.
@webmole:
wie kopiert man eine Festplatte und wie wertet man sie mit welchen Tools aus?
„… vom Fleck weg …“
Hähähähä, die hab ich mir schon VOR Dir gekrallt, hähähähä
Falls jemand fragt, welche Frauen ich mag …
Warum nicht das System von einem USB Stick starten? Da wird dann nichts auf den Platten protokolliert.
http://macpup.org/
Ok, pgp ist mal wieder nicht so einfach.
http://208.109.22.214/puppy/viewtopic.php?t=40199&sid=f464c11f23c4e2e35d06523c942ec7f5
Aber waere doch eventuell ein Weg.
Auf jeden Fall Sicherer als auf einem unbekannten System Spuren hinterlassen zu muessen.
Ausserdem kann man einen USB Stick einfacher verschwinden lassen als all die Logtraces von einem Zeitgemaessen system.
Doch. Beschäftige Dich mit einem Linux oder BSD Unix und Du wirst es lernen. Oder frage Burks. Gegen Bezahlung macht er das vielleicht.
Beauftrage Burks gegen Bezahlung und der wird es Dir verraten.
Jemand mit Ahnung wird niemals von einem unbekannten System starten.
Zeitgemaessen system? Was is’n das? Etwa Windows 8 oder arbeitest Du an einem Prototypen?
@elvis:
Ist Burks bezahlbar??
Elvis,
Verstehe Ich nicht was Du da meinst? Unbekanntes System? Du meinst Windows ist bekannt?
Ja stimmt kann man voll und ganz vertrauen.
http://www.theregister.co.uk/2013/07/11/snowden_leak_shows_microsoft_added_outlookencryption_backdoor_for_feds/
Ja, Burks ist bezahlbar. Frag an und sag was Du möchtest. Er nennt Dir dann sicher seinen Honorarwunsch! (>_<)
Unbekanntes System ist jedes OS das ich nicht selber installiert habe.
@elvis: verschlüsselt?
Und was, wenn er dann zum Wistleblower wird? Oder meine Festplatte dabei ein Leak bekommt?
Näää, für sooon Kram bin ich nicht zu haben, Du.
Und das auch noch gegen Kohle?